Исследователи раскрыли атаку, способную парализовать миллионы компьютеров.
Современные процессоры Intel, включая поколения Raptor Lake и Alder Lake, оказались уязвимы к новой высокоточной атаке типа Branch Target Injection (BTI), получившей название «Indirector». Эта атака может использоваться для кражи конфиденциальной информации из процессора.
Атаку выявили исследователи из Калифорнийского университета в Сан-Диего. Полные детали будут представлены на предстоящем симпозиуме USENIX Security Symposium в августе 2024 года.
Indirector эксплуатирует уязвимости в двух аппаратных компонентах современных процессоров Intel: Indirect Branch Predictor (IBP) и Branch Target Buffer (BTB). Эти компоненты предназначены для предсказания целевых адресов косвенных и прямых переходов, используя историческую информацию о выполнении команд.
Исследователи обнаружили, что системы IBP и BTB имеют недостатки в механизмах индексирования, тегирования и совместного использования записей, что позволяет целенаправленно манипулировать этими структурами.
Атака Indirector использует три основных механизма:
Используя эти механизмы, атакующий может применить методы кэширования по побочному каналу, такие как измерение времени доступа, чтобы выявить данные, к которым был доступ.
Атака Indirector воздействует на процессоры Intel 12-го и 13-го поколений (Raptor Lake и Alder Lake). Компания Intel была уведомлена об уязвимости в феврале 2024 года и проинформировала затронутых производителей аппаратного и программного обеспечения.
Исследователи предложили два основных способа защиты от атак Indirector:
Тем не менее, применение этих мер защиты сопряжено с существенными потерями в производительности. Например, на Linux IBPB активируется по умолчанию при переходах в режим SECCOMP или задачах с ограниченными косвенными ветвями в ядре, но его использование ограничено из-за 50% падения производительности.
Более подробная информация об атаке Indirector, методах атаки, потенциальных механизмах утечки данных и предложенных мерах защиты представлена в технической статье исследователей. Также они опубликовали на GitHub доказательства концепции и инструменты для своих атак.
Живой, мертвый или в суперпозиции? Узнайте в нашем канале